JP2002297551A - 認証システム - Google Patents

認証システム

Info

Publication number
JP2002297551A
JP2002297551A JP2001101906A JP2001101906A JP2002297551A JP 2002297551 A JP2002297551 A JP 2002297551A JP 2001101906 A JP2001101906 A JP 2001101906A JP 2001101906 A JP2001101906 A JP 2001101906A JP 2002297551 A JP2002297551 A JP 2002297551A
Authority
JP
Japan
Prior art keywords
information
authentication
encrypted
information storage
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001101906A
Other languages
English (en)
Inventor
Haruhisa Okuda
晴久 奥田
Takahide Hirai
敬秀 平井
Masahiro Shikai
正博 鹿井
Akihide Shirotsuki
晶英 白附
Toru Oka
徹 岡
Hirokazu Tatsubo
宏和 田壷
Hiroyuki Tsutada
広幸 蔦田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001101906A priority Critical patent/JP2002297551A/ja
Publication of JP2002297551A publication Critical patent/JP2002297551A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザ認証を、異なる端末間においても安全
かつ確実におこなう認証システムを得ること。 【解決手段】 あらかじめ登録端末20を用いてユーザ
の指紋、虹彩、筆跡等のバイオメトリクス情報を暗号化
して認証情報蓄積サーバ10に登録するとともにその暗
号化および復号化のための鍵情報、登録端末機種情報、
ユーザID情報を搬送可能な個人情報蓄積媒体30に記
録しておき、認証端末40において認証を受ける際に、
上記した認証情報蓄積サーバ10から取得した暗号済み
のバイオメトリクス情報をその個人情報蓄積媒体30の
暗号化鍵e1を用いて復号し、復号化したバイオメトリ
クス情報と、改めて入力したバイオメトリクス情報とを
照合することでユーザの認証をおこなう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信回線を介し
てサービスを享受する際のユーザ認証をおこなう認証シ
ステムに関し、特に、そのユーザ認証を、異なる端末間
においても安全かつ確実におこなうことができる認証シ
ステムに関するものである。
【0002】
【従来の技術】近年において急速に広まったインターネ
ットは、オープンなネットワークであるがゆえに、自分
が送信したデータが第三者に盗み見される可能性を否定
できないという問題を有している。そこで、暗号化技術
を導入することで、WebサーバとWebブラウザとの
間でクレジット・カード番号などを安全に送信したり、
メールの送信者や内容が偽造されたりしていないことを
証明するといったデータの保安性が図られている。
【0003】ここで、インターネット上の暗号化技術の
代表的なものとしては、共通鍵暗号法と公開鍵暗号法が
知られている。共通鍵暗号法は、自分と相手が同じ暗号
鍵を使って暗号化と復号化をおこなう方法である。一
方、公開鍵暗号法は、現在主流となっている暗号方法で
あり、秘密鍵と公開鍵という二つの鍵ペアを用いて暗号
化と復号化をおこない、どちらか一方の鍵で暗号化した
データは、もう一方の鍵を使わないと復号化できないと
いう特徴を有している。
【0004】この公開鍵暗号法において、秘密鍵は、そ
の名の通り、所持者(使用権限のある者)だけが自由に
使うことができるため、自身で安全に管理しなければい
けない。また、公開鍵は、インターネット上等で広く公
開されており、誰でも取得して利用できるようにされて
いる。ここで、秘密鍵を使って暗号化することは、復号
化するための公開鍵を誰もが入手できるので一見意味が
ない様に思えるが、実はそうではなく、秘密鍵を使って
データを暗号化すれば、そのデータをペアとなる公開鍵
で復号化することにより、確かにそのデータが秘密鍵保
持者によって暗号化されたことを確認できるという利点
を有している。すなわち、これにより本人性を確認する
ことができ、この性質を利用したものが、いわゆるデジ
タル署名である。
【0005】デジタル署名は、送信者(作成者)を特定
するために、電子的に作成された文書(メッセージ)に
添付され、電子商取引や電子申請をサポートする電子認
証システムにおいて、非常に重要な役割を果たしてい
る。具体的には、送信者により作成されたメッセージか
らハッシュ値を抽出することでメッセージの縮小版であ
るメッセージダイジェストを作成し、つづいてこのメッ
セージダイジェストを送信者自身の秘密鍵で暗号化する
ことにより作成される。
【0006】デジタル署名を利用した認証システムは、
認証書保持者(メッセージ送信者)、認証書依拠者(メ
ッセージ受信者)および認証局(公開鍵認証書発行者)
の三者により構成されるのが一般的である。ここで、公
開鍵認証書とは、メッセージ送信者が誰であるかを確認
できるものであり、通常、認証を受けたメッセージ送信
者の公開鍵とそのメッセージ送信者に関する情報(属
性)とが含まれている。また、公開鍵認証書は認証局か
ら発行され、発行を受けた本人のみが、その認証書に対
応する秘密鍵を使用することができる。さらに、公開鍵
認証書には、発行元の認証局を明らかにするために、認
証局のデジタル署名がされている。よって、認証局は、
強い公共性を持った場合が多い。
【0007】一方、ユーザ認証をおこなう方法の一つし
て、バイオメトリクス認証が注目されている。バイオメ
トリクス認証とは、指紋、虹彩、掌紋、音声、筆跡など
の個人に固有の生体情報に基づいて、ユーザを特定する
方法である。よって、バイオメトリクス情報の入力に際
しては、本人以外がそれを実行することは不可能であ
り、より安全性の高いユーザ認証が可能となる。
【0008】このようなバイオメトリクス情報をユーザ
認証に利用した認証システムとしては、例えば特開20
00−092046号に「遠隔認証システム」が開示さ
れている。この「遠隔認証システム」によれば、ユーザ
の個人情報であるバイオメトリクス情報を暗号化し、バ
イオメトリクス情報をユーザが指定した認証サーバにの
み復号可能な状態でネットワークを転送するので、バイ
オメトリクス情報というユーザ個人のプライバシーを、
ユーザの意志を反映した形で確実に保護できる。
【0009】
【発明が解決しようとする課題】しかしながら、上記し
たデジタル署名によるユーザ認証では、一度、コンピュ
ータ等の利用端末にデジタル署名を登録した後は、ユー
ザ認証時においてパスワードの入力が必要になるのみ
で、他人にパスワードが知られた場合に、その利用端末
からのなりすましを防ぐことはできなかった。すなわ
ち、ユーザ本人とデジタル署名との関連付けは、認証局
等からデジタル署名を取得する際に必要となるだけであ
り、パスワードの漏洩といったソーシャルハッキングに
対抗できるものではなかった。
【0010】一方、上記した特開2000−09204
6号に開示の「遠隔認証システム」では、認証サーバ側
でバイオメトリクス情報を復号できため、サーバ側で悪
意を持ったオペレーションがおこなわれた場合、情報を
完全に保護することができないという問題があった。
【0011】また、照合対象となるバイオメトリクス情
報、すなわち登録されたバイオメトリクス情報を、携帯
可能な記録媒体に記録することも可能であるが、一般に
バイオメトリクス情報のサイズは、デジタル署名等に比
較して非常に大きく、大容量の記録媒体を必要とするた
め、現実的ではない。さらに、その記録媒体が盗難にあ
った場合には、バイオメトリクス情報を解析して、なり
すましも可能となる可能性が高い。
【0012】この発明は上記問題点を解決するためにな
されたもので、ユーザ認証を、異なる端末間においても
安全かつ確実におこなう認証システムを得ることを目的
とする。
【0013】
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、この発明にかかる認証システムに
あっては、少なくとも暗号化鍵を記録した個人情報蓄積
媒体と、ユーザのバイオメトリクス情報を入力し、入力
したバイオメトリクス情報を、前記個人情報蓄積媒体か
ら読み込んだ暗号化鍵を用いて暗号化し、暗号化したバ
イオメトリクス情報を送信する登録端末と、前記登録端
末から送信された暗号化済みのバイオメトリクス情報を
受信し、受信した暗号化済みのバイオメトリクス情報を
蓄積し、蓄積したバイオメトリクス情報を要求に応じて
送信する認証情報蓄積サーバと、ユーザのバイオメトリ
クス情報を入力するとともに、前記認証情報蓄積サーバ
から前記暗号化済みのバイオメトリクス情報を受信し、
受信した暗号化済みのバイオメトリクス情報を前記個人
情報蓄積媒体から読み込んだ暗号化鍵を用いて復号化
し、復号化したバイオメトリクス情報と入力したバイオ
メトリクス情報とを照合する認証端末と、を備え、前記
登録端末、前記認証情報蓄積サーバおよび前記認証端末
は通信回線を介して接続されたことを特徴とする。
【0014】この発明によれば、あらかじめ登録したバ
イオメトリクス情報を、外部に位置する認証情報蓄積サ
ーバが管理するので、認証端末のように、ユーザが登録
時に使用した登録端末とは異なる端末を利用しようとす
る場合でも、個人情報蓄積媒体を移すことのみで、暗号
化をともなった個人認証を実行することが可能となる。
【0015】つぎの発明にかかる認証システムにあって
は、少なくとも暗号化鍵および秘密鍵を記録した個人情
報蓄積媒体と、ユーザのバイオメトリクス情報を入力
し、入力したバイオメトリクス情報を、前記個人情報蓄
積媒体から読み込んだ暗号化鍵を用いて暗号化し、暗号
化したバイオメトリクス情報を送信する登録端末と、前
記登録端末から送信された暗号化済みのバイオメトリク
ス情報を受信し、受信した暗号化済みのバイオメトリク
ス情報を蓄積し、蓄積したバイオメトリクス情報を要求
に応じて送信する認証情報蓄積サーバと、ユーザのバイ
オメトリクス情報を入力するとともに、前記認証情報蓄
積サーバから前記暗号化済みのバイオメトリクス情報を
受信し、受信した暗号化済みのバイオメトリクス情報を
前記個人情報蓄積媒体から読み込んだ暗号化鍵を用いて
復号化し、復号化したバイオメトリクス情報と入力した
バイオメトリクス情報とを照合して照合結果を出力し、
前記秘密鍵と対になる公開鍵で暗号化されたセッション
キーを受信し、受信した暗号化済みのセッションキーを
前記個人情報蓄積媒体から読み込んだ秘密鍵を用いて復
号化し、復号化したセッションキーと前記照合結果とを
前記秘密鍵で暗号化し、暗号化したセッションキーと照
合結果を送信する認証端末と、電子商取引等のサービス
を提供するとともに、前記秘密鍵と対になる公開鍵を取
得し、前記認証端末に対してユーザ認証を要求する際
に、セッションキーを生成し、生成したセッションキー
を前記公開鍵で暗号化し、暗号化したセッションキーを
前記認証端末に送信し、前記暗号化したセッションキー
と照合結果を前記認証端末から受信するアプリケーショ
ンサーバと、を備え、前記登録端末、前記認証情報蓄積
サーバ、前記認証端末および前記アプリケーションサー
バは通信回線を介して接続されたことを特徴とする。
【0016】この発明によれば、個人情報蓄積媒体に暗
号化鍵および秘密鍵の情報を記録し、アプリケーション
サーバが発行するセッションキーと認証端末上でのバイ
オメトリクス情報の照合結果とを公開鍵暗号法によって
やり取りするので、アプリケーションサーバ側が要求す
るユーザ認証を可能にする。
【0017】つぎの発明にかかる認証システムにあって
は、少なくとも暗号化鍵を記録した個人情報蓄積媒体
と、ユーザの第1のバイオメトリクス情報を入力し、入
力した第1のバイオメトリクス情報を複数の第2のバイ
オメトリクス情報に分割し、各第2のバイオメトリクス
情報を前記個人情報蓄積媒体から読み込んだ暗号化鍵を
用いて暗号化し、暗号化した各第2のバイオメトリクス
情報を送信する登録端末と、前記登録端末から送信され
た暗号化済みの第2のバイオメトリクス情報を受信し、
受信した暗号化済みの第2のバイオメトリクス情報を蓄
積し、蓄積した第2のバイオメトリクス情報を要求に応
じて送信する複数の認証情報蓄積サーバと、ユーザのバ
イオメトリクス情報を入力するとともに、前記複数の認
証情報蓄積サーバから前記暗号化済みの第2のバイオメ
トリクス情報を受信し、受信した暗号化済みの各第2の
バイオメトリクス情報を前記個人情報蓄積媒体から読み
込んだ暗号化鍵を用いて復号化し、復号化した各第2の
バイオメトリクス情報を併合して前記第1のバイオメト
リクス情報を復元し、復元した第1のバイオメトリクス
情報と入力したバイオメトリクス情報とを照合する認証
端末と、を備え、前記登録端末、前記認証情報蓄積サー
バおよび前記認証端末は通信回線を介して接続されたこ
とを特徴とする。
【0018】この発明によれば、登録情報を複数の認証
情報蓄積サーバに分散して登録しておき、認証時にはそ
れらのサーバからの情報を併合するので、一つのバイオ
メトリクス情報が一つのサーバで集中して管理されるこ
とがなくなる。
【0019】つぎの発明にかかる認証システムにあって
は、少なくとも暗号化鍵および秘密鍵を記録した個人情
報蓄積媒体と、ユーザの第1のバイオメトリクス情報を
入力し、入力した第1のバイオメトリクス情報を複数の
第2のバイオメトリクス情報に分割し、各第2のバイオ
メトリクス情報を前記個人情報蓄積媒体から読み込んだ
暗号化鍵を用いて暗号化し、暗号化した各第2のバイオ
メトリクス情報を送信する登録端末と、前記登録端末か
ら送信された暗号化済みの第2のバイオメトリクス情報
を受信し、受信した暗号化済みの第2のバイオメトリク
ス情報を蓄積し、蓄積した第2のバイオメトリクス情報
を要求に応じて送信する複数の認証情報蓄積サーバと、
ユーザのバイオメトリクス情報を入力するとともに、前
記複数の認証情報蓄積サーバから前記暗号化済みの第2
のバイオメトリクス情報を受信し、受信した暗号化済み
の各第2のバイオメトリクス情報を前記個人情報蓄積媒
体から読み込んだ暗号化鍵を用いて復号化し、復号化し
た各第2のバイオメトリクス情報を併合して前記第1の
バイオメトリクス情報を復元し、復元した第1のバイオ
メトリクス情報と入力したバイオメトリクス情報とを照
合して照合結果を出力し、前記秘密鍵と対になる公開鍵
で暗号化されたセッションキーを受信し、受信した暗号
化済みのセッションキーを前記個人情報蓄積媒体から読
み込んだ秘密鍵を用いて復号化し、復号化したセッショ
ンキーと前記照合結果とを前記秘密鍵で暗号化し、暗号
化したセッションキーと照合結果を送信する認証端末
と、電子商取引等のサービスを提供するとともに、前記
秘密鍵と対になる公開鍵を取得し、前記認証端末に対し
てユーザ認証を要求する際に、セッションキーを生成
し、生成したセッションキーを前記公開鍵で暗号化し、
暗号化したセッションキーを前記認証端末に送信し、前
記暗号化したセッションキーと照合結果を前記認証端末
から受信するアプリケーションサーバと、を備え、前記
登録端末、前記認証情報蓄積サーバ、前記認証端末およ
び前記アプリケーションサーバは通信回線を介して接続
されたことを特徴とする。
【0020】この発明によれば、登録情報を複数の認証
情報蓄積サーバに分散して登録しておき、認証時にはそ
れらのサーバからの情報を併合するとともに、個人情報
蓄積媒体に暗号化鍵および秘密鍵の情報を記録し、アプ
リケーションサーバが発行するセッションキーと認証端
末上でのバイオメトリクス情報の照合結果とを公開鍵暗
号法によってやり取りするので、一つのバイオメトリク
ス情報が一つのサーバで集中して管理されることがなく
なり、また、アプリケーションサーバ側が要求するユー
ザ認証を可能にする。
【0021】つぎの発明にかかる認証システムにあって
は、上記発明において、前記認証情報蓄積サーバが蓄積
したバイオメトリクス情報と同内容のバイオメトリクス
情報を蓄積した複数のミラーサーバを備え、前記登録端
末は、前記認証情報蓄積サーバまたは前記複数のミラー
サーバのいずれか一つに対して、前記暗号化したバイオ
メトリクス情報を送信し、前記認証端末は、前記認証情
報蓄積サーバまたは前記複数のミラーサーバのいずれか
一つから、前記暗号化したバイオメトリクス情報を受信
することを特徴とする。
【0022】この発明によれば、複数の認証情報蓄積サ
ーバにバイオメトリクス情報を多重化して保持するの
で、一部のサーバがダウンしていても、他のサーバから
情報を復号化することができる。
【0023】
【発明の実施の形態】以下に、この発明にかかる認証シ
ステムの実施の形態を図面に基づいて詳細に説明する。
なお、この実施の形態によりこの発明が限定されるもの
ではない。
【0024】実施の形態1.まず、実施の形態1にかか
る認証システムについて説明する。実施の形態1にかか
る認証システムは、あらかじめ登録端末を用いてユーザ
の指紋、虹彩、筆跡等のバイオメトリクス情報を暗号化
して認証情報蓄積サーバに登録するとともにその暗号化
および復号化のための鍵情報、登録端末機種情報、ユー
ザID情報を搬送可能な個人情報蓄積媒体に記録してお
き、認証端末において認証を受ける際に、上記した認証
情報蓄積サーバから取得した暗号済みのバイオメトリク
ス情報をその個人情報蓄積媒体の暗号化鍵を用いて復号
し、復号化したバイオメトリクス情報と、改めて入力し
たバイオメトリクス情報とを照合することでユーザの認
証をおこなうことを特徴としている。
【0025】図1は、実施の形態1にかかる認証システ
ムの概略構成を示すブロック図である。図1において、
実施の形態1にかかる認証システムは、認証情報蓄積サ
ーバ10と、登録端末20と、認証端末40とを備えて
構成され、これらは通信回線9を介して通信可能に接続
されている。
【0026】認証情報蓄積サーバ10は、インターネッ
ト上のWebサーバと同様な構成であり、いわゆる一般
的なコンピュータシステムである。但し、ここで、認証
情報蓄積サーバ10は、登録端末20から送信された個
人認証情報を登録して蓄積するとともに、認証端末40
からの要求に応じて、蓄積された個人認証情報を返信す
る。
【0027】登録端末20は、通信回線9を介して提供
される電子商取引等の種々のサービスを享受することが
できるデスクトップコンピュータ、ノートコンピュー
タ、PDA(Personal Digital Assistant)、携帯電話
等と同様な装置構成に、バイオメトリクス情報を入力す
ることが可能な個人認証情報入力部22と、個人情報蓄
積媒体30とを設けて構成される。
【0028】認証端末40は、登録端末20の個人認証
情報入力部22と同構成の個人認証情報入力部42と、
個人情報蓄積媒体30とを設けて構成され、全体の構成
は登録端末20と変わりない。よって、登録端末20と
認証端末40とは装置構成上特に区別されないが、少な
くとも双方において、個人認証情報入力部22および4
2と個人情報蓄積媒体30を装填可能なスロットとはそ
れぞれ共通の仕様である必要がある。
【0029】例えば、個人認証情報入力部22および4
2は、バイオメトリクス情報としてユーザの指紋を入力
する場合には、指紋スキャナであり、バイオメトリクス
情報としてユーザの筆跡を入力する場合にはスタイラス
ペンを用いて入力可能なタブレットのような入力パッド
である。
【0030】また、個人情報蓄積媒体30は、携帯が容
易な不揮発性記憶媒体であり、例えば、磁気カード、フ
ラッシュメモリカード、ICカードなどである。よっ
て、登録端末20には、この個人情報蓄積媒体30を装
填することが可能なスロットが設けられている。
【0031】また、通信回線9は、有線か無線かを問わ
ず、公衆の電話回線網でも専用回線であってもよい。ま
た、それら通信回線上に構築されたインターネット等の
IP網をも含む。
【0032】以下に、実施の形態1にかかる認証システ
ムの動作について説明する。図2は、実施の形態1にか
かる認証システムの動作を示すフローチャートである。
図2において、まず、ユーザは、登録端末20の個人認
証情報入力部22を介して、その個人認証情報入力部2
2において入力可能な自己のバイオメトリクス情報を入
力する(ステップS101)。例えば、個人認証情報入
力部22が指紋スキャナである場合には、登録端末20
は、指紋スキャナで読み取った指紋画像から特徴点照合
法に基づく特徴点を抽出し、抽出した特徴点の情報をバ
イオメトリクス情報として取得する。
【0033】つぎに、登録端末20は、取得したバイオ
メトリクス情報に対して、所定の暗号化鍵e1により暗
号処理を施す(ステップS102)。なお、この暗号化
鍵e1は、ユーザID情報や登録端末20の機種情報等
とともに、個人情報蓄積媒体30に記録されている。
【0034】つづいて、登録端末20は、暗号化された
バイオメトリクス情報を、上記したユーザID情報や登
録端末20の機種情報等とともに、通信回線9を介して
認証情報蓄積サーバ10に送信する(ステップS10
3)。認証情報蓄積サーバ10は、暗号化済みのバイオ
メトリクス情報等の登録情報を受け取ると、個人認証情
報データベース12に、その登録情報を登録する(ステ
ップS201)。
【0035】ユーザは、以上のような手順によってバイ
オメトリクス情報の登録処理を終えると、登録端末20
に装填していた個人情報蓄積媒体30を取り外し、認証
端末40において認証処理が必要な場合以外は携帯等に
より厳重に保管しておく。特に、個人情報蓄積媒体30
は、利用制限された建造物の入退出時や電子マネーの利
用時などの他の認証をおこなうIDカードとしての機能
を兼用させてもよく、この場合、ユーザは、複数の記録
媒体を携帯する必要がなく、利用時の混乱も生じなくな
る。
【0036】つぎに、ユーザは、登録端末20とは異な
る認証端末40を使用する際、その認証端末40に個人
情報蓄積媒体30を装填する。そして、ユーザは、認証
端末40自体を使用する際に、または、認証端末40に
よって通信回線9を介したサービスを享受する際に要求
されるユーザ認証に対して、登録端末20を用いたバイ
オメトリクス情報の入力手順と同様に、認証端末40の
個人認証情報入力部42を介して、自己のバイオメトリ
クス情報を入力する(ステップS301)。
【0037】認証端末40は、ユーザによって入力され
たバイオメトリクス情報を一端保持し、認証情報蓄積サ
ーバ10に向けて、登録済みの個人認証情報、すなわち
暗号化済みのバイオメトリクス情報の要求を、個人情報
蓄積媒体30に記録されたユーザID情報や登録端末2
0の機種情報等とともに発信する(ステップS30
2)。
【0038】認証情報蓄積サーバ10は、認証端末40
から上記個人認証情報要求を受け取ると、その個人認証
情報要求に含まれるユーザID情報や登録端末20の機
種情報等に応じた暗号済みのバイオメトリクス情報を、
個人認証情報データベース12から取り出し、認証端末
40に返信する(ステップS202)。
【0039】認証端末40は、認証情報蓄積サーバ10
から暗号済みのバイオメトリクス情報を受け取ると、そ
の暗号済みのバイオメトリクス情報を、個人情報蓄積媒
体30に記録された暗号化鍵e1を用いて復号化する
(ステップS303)。そして、認証端末40は、この
復号化で得られたバイオメトリクス情報と、上記ステッ
プS301において入力されたバイオメトリクス情報と
を照合し、両者が一致しているかを判断する(ステップ
S304)。
【0040】認証端末40は、両者が一致していると判
断すると、認証端末40自体の使用や通信回線9を介し
たサービスの享受が可能な状態に移行し、その旨のメッ
セージ等を表示する。逆に、両者が一致していない場合
には、バイオメトリクス情報の再入力を促すメッセージ
や警告等を表示する。
【0041】以上に説明したとおり、実施の形態1にか
かる認証システムによれば、あらかじめ登録したバイオ
メトリクス情報を、外部に位置する認証情報蓄積サーバ
10が管理するので、登録端末20と認証端末40のよ
うに、ユーザが登録時とは異なる端末を利用しようとす
る場合でも容易に個人認証を実行することが可能とな
る。
【0042】また、異なる端末間において利用可能な個
人情報蓄積媒体30に暗号化鍵e1を記録しているの
で、その暗号化鍵e1で暗号化されたバイオメトリクス
情報を、個人情報蓄積媒体30を介して復号化すること
ができ、結果的に、認証情報蓄積サーバ10上に、バイ
オメトリクス情報を暗号化した状態で蓄積しておくこと
ができる。換言すると、個人情報蓄積媒体30を装填し
ていない端末では、ユーザ認証が不可能であり、高い安
全性が確保される。
【0043】また、上記個人情報蓄積媒体30には少な
くとも暗号/復号のための鍵情報のみを保持すればよい
ので、バイオメトリクス情報のサイズが大きい場合で
も、個人情報蓄積媒体30の記憶量を圧迫することはな
い。例えば、バイオメトリクス情報が指紋情報の場合、
複数の認証端末間において異なる指紋スキャナが備えら
れている場合であっても、登録端末20の指紋スキャナ
と認証端末40の指紋スキャナの仕様が一致さえしてい
れば、ユーザ一人に対して、複数の異なる仕様の指紋ス
キャナごとの指紋情報を登録することで、それぞれ個人
認証が可能となる。
【0044】また、これは、ユーザ一人に対して、同じ
種類のバイオメトリクス情報だけでなく異なる種類のバ
イオメトリクス情報を登録して利用できることを意味す
る。例えば、認証情報蓄積サーバ10に、一人のユーザ
に対して、指紋情報と筆跡情報の双方を暗号化した状態
で登録し、指紋スキャナを備えた認証端末と入力パッド
を備えた認証端末の双方においてユーザ認証をおこなう
ことが可能である。すなわち、登録端末の機種情報を用
いることで複数の異なる認証用機構を使い分けることが
できる。
【0045】実施の形態2.つぎに、実施の形態2にか
かる認証システムについて説明する。実施の形態2にか
かる認証システムは、電子商取引サービスの提供等をお
こなうアプリケーションサーバからユーザ認証が求めら
れた場合に、アプリケーションサーバによって公開鍵で
暗号化されたセッションキーを受け取り、秘密鍵で復号
化してそのセッションキーを取り出すとともに、取り出
したセッションキーと実施の形態1にかかる認証システ
ムによって照合された照合結果とをさらに秘密鍵で暗号
化してアプリケーションサーバに返送することで、アプ
リケーションサーバにおいてより信頼性の高いユーザ認
証を可能としたことを特徴としている。
【0046】図3は、実施の形態2にかかる認証システ
ムの概略構成を示すブロック図である。なお、図3にお
いて、図1と共通する部分には同一の符号を付してその
説明を省略する。図3に示す認証システムでは、登録端
末20および認証端末40に装填される個人情報蓄積媒
体30に、暗号化鍵e1に加えて、秘密鍵Es1の情報
が記録されている点と、アプリケーションサーバ50を
備えている点が、図1と異なる。
【0047】ここで、アプリケーションサーバ50は、
通信回線9と接続されて電子商取引等の種々のサービス
を提供するとともに、上記秘密鍵Es1と対になる公開
鍵を入手しており、ユーザ認証の手順として、認証端末
40に対するセッションキーKs1の発行をおこなう。
なお、具体的な装置構成は、認証情報蓄積サーバ10と
同様のコンピュータシステムである。
【0048】以下に、実施の形態2にかかる認証システ
ムの動作について説明する。図4は、実施の形態2にか
かる認証システムの動作を示すフローチャートである。
なお、実施の形態2にかかる認証システムの動作におい
て、図2に示したステップS101〜S103、S20
1、S202、S301〜S304の各処理は共通する
ため、ここでは特にそれらの説明を省略する。特に、図
4では、説明を簡単にするため、図2に示したステップ
S101〜S103、S201の図示を省略している。
【0049】よって、ここでは、認証端末40による照
合処理(ステップS304)の後の動作について説明す
る。認証端末40における照合処理が終わった後、ユー
ザが、アプリケーションサーバ50が提供するサービス
を享受したいとして、そのアプリケーションサーバ50
にアクセスしたとすると、アプリケーションサーバ50
は、このアクセスに対して、まず、セッションキーを乱
数生成する。つづいて、アプリケーションサーバ50
は、生成したセッションキーを、あらかじめ入手してい
た公開鍵Ep1で暗号化した後(ステップS401)、
認証端末40に向けて送信する(ステップS402)。
ここで、アプリケーションサーバ50が入手している公
開鍵Ep1は、そのアプリケーションサーバ50による
サービスを利用しようとしているユーザ固有の鍵であ
り、そのユーザが保持している秘密鍵Es1と対になる
ものである。
【0050】アプリケーションサーバ50による公開鍵
Ep1の入手は、例えば、ユーザが初めてそのアプリケ
ーションサーバ50にアクセスした際に、アプリケーシ
ョンサーバ50からユーザに対して公開鍵Ep1を送信
する旨の指示を与えることによって実現される。なお、
ユーザは、そのユーザ固有の公開鍵Ep1および秘密鍵
Es1の鍵ペアを、第三者信用機関である認証局から取
得してもよいし、認証情報蓄積サーバ10が発行するこ
とにより取得してもよく、特に限定しない。
【0051】認証端末40は、アプリケーションサーバ
50から暗号済みのセッションキーを受け取ると、個人
情報蓄積媒体30に記録された秘密鍵Es1を用いてセ
ッションキーを復号化する(ステップS305)。さら
に、認証端末40は、ステップS304においておこな
われた照合の結果を示すメッセージとステップS305
において復号化されたセッションキーとを秘密鍵Es1
を用いて暗号化し(ステップS306)、アプリケーシ
ョンサーバ50に送信する(ステップS307)。
【0052】アプリケーションサーバ50は、認証端末
40から、暗号化された照合結果およびセッションキー
を受け取ると、公開鍵Ep1を用いて復号化し、復号化
された照合結果が一致を示し、かつ復号されたセッショ
ンキーがステップS402において認証端末40に送信
したものと一致しているか否かを照合する(ステップS
403)。一致している場合には、正当なユーザからの
アクセスであると判断され、アプリケーションサーバ5
0は、上記セッションキーまたは新たに発行したセッシ
ョンキーと、秘密鍵および公開鍵とを用いた、いわゆる
共通鍵暗号法と公開鍵暗号法とを組み合わせた暗号通信
により、サービスの提供をおこなう。
【0053】このように、アプリケーションサーバ50
が認証端末40に対してサービスを提供する際には、通
常、そのセキュリティを向上させるためにセッションキ
ーの発行をおこなっており、本実施の形態では、そのセ
ッションキーを、ユーザ認証をおこなうために利用して
いる。
【0054】以上に説明したとおり、実施の形態2にか
かる認証システムによれば、実施の形態1にかかる認証
システムの構成に対して、個人情報蓄積媒体30にさら
に秘密鍵Es1の情報を記録し、アプリケーションサー
バ50が発行するセッションキーと認証端末40上での
バイオメトリクス情報の照合結果とを公開鍵暗号法によ
ってやり取りすることで、アプリケーションサーバ50
側が要求するユーザ認証をも可能にするので、実施の形
態1による効果に加え、アプリケーションサーバ50側
から見て、信頼度の高いユーザ認証をおこなうことがで
きる。
【0055】実施の形態3.つぎに、実施の形態3にか
かる認証システムについて説明する。実施の形態3にか
かる認証システムは、実施の形態1において示した認証
情報蓄積サーバを複数設置し、なおかつ各認証情報蓄積
サーバは同内容の個人認証情報データベースを備えてい
ることを特徴としている。
【0056】図5は、実施の形態3にかかる認証システ
ムの概略構成を示すブロック図である。なお、図5にお
いて、図1と共通する部分には同一の符号を付してその
説明を省略する。図5に示す認証システムでは、複数の
認証情報蓄積サーバ10−1〜10−nを備えている点
が、図1と異なる。
【0057】特に、各認証情報蓄積サーバが備えている
個人認証情報データベース12は、同内容であり、登録
端末20および認証端末40は、いずれの認証情報蓄積
サーバに対しても、登録処理またはバイオメトリクス情
報取得処理をおこなうことができる。
【0058】例えば、登録端末20が、認証情報蓄積サ
ーバ10−1に対し、実施の形態1において説明したよ
うにバイオメトリクス情報の登録処理をおこなった場合
には、認証情報蓄積サーバ10−1は、個人認証情報デ
ータベース12において登録処理により変更のあった部
分を、他の認証情報蓄積サーバ10−2〜10−nに通
知し、認証情報蓄積サーバ10−2〜10−nは、それ
ぞれその通知に従って自己が備える個人認証情報データ
ベース12の内容を更新する。
【0059】すなわち、認証情報蓄積サーバ10−1〜
10−nは、互いにミラーサーバの関係にあり、常に、
同一の内容のバイオメトリクス情報を保持する。よっ
て、認証端末40は、いずれの認証情報蓄積サーバにア
クセスしたとしても、最新のバイオメトリクス情報を取
得することができる。なお、認証端末40において、通
信経路の最も短い位置にある認証情報蓄積サーバをあら
かじめ登録しておき、通常利用時にはその認証情報蓄積
サーバを利用するようにしてもよい。この際、その通常
利用時の認証情報蓄積サーバが、何らかの障害によって
ダウンした場合には、自動的に、他の認証情報蓄積サー
バに切り替わるように設定しておくことができる。
【0060】以上に説明したとおり、実施の形態3にか
かる認証システムによれば、複数の認証情報蓄積サーバ
10−1〜10−nにバイオメトリクス情報を多重化し
て保持するので、一部のサーバがダウンしていても、他
のサーバから情報を復号化することができ、確実な認証
が可能となる。また、特に、応答速度の速い認証情報蓄
積サーバを通常利用時のサーバに設定しておくことで、
ネットワークトラフィックの状況によらず、迅速な認証
が可能となり、認証要求を出した端末と登録端末が地理
的に異なる地点であっても、その影響を受けない認証が
可能である。
【0061】実施の形態4.つぎに、実施の形態4にか
かる認証システムについて説明する。実施の形態4にか
かる認証システムは、登録端末を用いて入力したバイオ
メトリクス情報を複数の情報に分割し、分割した各情報
を暗号化して複数の認証情報蓄積サーバに分散して蓄積
し、その暗号化および復号化のための鍵情報、登録端末
機種情報、ユーザID情報、分散した認証情報蓄積サー
バの情報を搬送可能な個人情報蓄積媒体に記録すること
を特徴としている。
【0062】図6は、実施の形態4にかかる認証システ
ムの概略構成を示すブロック図である。図6において、
実施の形態4にかかる認証システムは、第1の認証情報
蓄積サーバ100(1)〜第nの認証情報蓄積サーバ1
00(n)と、登録端末120と、認証端末140とを
備えて構成され、これらは通信回線9を介して通信可能
に接続されている。
【0063】第1の認証情報蓄積サーバ100(1)〜
第nの認証情報蓄積サーバ100(n)は、実施の形態
1で説明した認証情報蓄積サーバ10と同様な構成であ
る。但し、第1の認証情報蓄積サーバ100(1)〜第
nの認証情報蓄積サーバ100(n)の各認証情報蓄積
サーバにおいて蓄積されるバイオメトリクス情報は、互
いに異なっている。
【0064】登録端末120は、実施の形態1で説明し
た登録端末20と同様な構成であり、個人認証情報入力
部122と、個人情報蓄積媒体30とを設けているが、
それらに加えてさらに認証情報分割部124を備えてい
る。認証情報分割部124は、個人認証情報入力部12
2を介して入力されたバイオメトリクス情報を複数の情
報に分割する手段である。例えば、個人認証情報入力部
122によって指紋画像が読み込まれたとすると、その
指紋画像から特徴点照合法に基づく特徴点を抽出すると
ともに、抽出した特徴点の情報をさらに、端点や分岐点
等の種類、位置、隆線間隔別の情報に分割する。
【0065】認証端末140は、実施の形態1で説明し
た認証端末40と同様な構成であり、個人認証情報入力
部142と、個人情報蓄積媒体30とを設けているが、
それらに加えてさらに認証情報併合部144を備えてい
る。認証情報併合部144は、登録端末120の認証情
報分割部124によって分割されたバイオメトリクス情
報を元の一つのバイオメトリクス情報に復元する手段で
ある。
【0066】また、個人情報蓄積媒体30は、実施の形
態1と同様に、携帯が容易な不揮発性記憶媒体であり、
通信回線9は、実施の形態1と何ら変わりない。
【0067】以下に、実施の形態4にかかる認証システ
ムの動作について説明する。図7は、実施の形態4にか
かる認証システムの動作を示すフローチャートである。
図7において、まず、ユーザは、実施の形態1に説明し
たように、登録端末120の個人認証情報入力部122
を介して、その個人認証情報入力部122において入力
可能な自己のバイオメトリクス情報を入力する(ステッ
プS111)。
【0068】つぎに、登録端末120は、取得したバイ
オメトリクス情報に対し、認証情報分割部124によっ
て、所定の複数のバイオメトリクス情報に分割する(ス
テップS112)。特に、第1の認証情報蓄積サーバ1
00(1)〜第nの認証情報蓄積サーバ100(n)が
それぞれ蓄積する情報の種別に対応するように分割され
る。
【0069】さらに、登録端末120は、複数に分割さ
れた各バイオメトリクス情報に対して、所定の暗号化鍵
e1により暗号処理を施す(ステップS113)。な
お、この暗号化鍵e1は、ユーザID情報や登録端末1
20の機種情報等とともに、個人情報蓄積媒体30に記
録されている。ここで、分割された各バイオメトリクス
情報に対して用いる暗号化鍵e1は、共通のものであっ
てもよいし、各情報間で異なるものであってもよい。な
お、この暗号化鍵e1は、ユーザID情報、登録端末1
20の機種情報および登録先である第1の認証情報蓄積
サーバ100(1)〜第nの認証情報蓄積サーバ100
(n)の各サーバ情報等とともに、個人情報蓄積媒体3
0に記録されている。
【0070】つづいて、登録端末120は、暗号化され
た各バイオメトリクス情報を、上記したユーザID情報
や登録端末120の機種情報等とともに、通信回線9を
介して、個人情報蓄積媒体30に記録された上記サーバ
情報に基づいて、第1の認証情報蓄積サーバ100
(1)〜第nの認証情報蓄積サーバ100(n)に送信
する(ステップS114)。第1の認証情報蓄積サーバ
100(1)〜第nの認証情報蓄積サーバ100(n)
の各サーバは、暗号化済みのバイオメトリクス情報等の
登録情報を受け取ると、個人認証情報データベース12
に、その登録情報を登録する(ステップS211)。
【0071】ユーザは、以上のような手順によってバイ
オメトリクス情報の登録処理を終えると、登録端末12
0に装填していた個人情報蓄積媒体30を取り外し、実
施の形態1において説明してように、認証端末140に
おいて認証処理が必要な場合以外は携帯等により厳重に
保管しておく。
【0072】つぎに、ユーザは、認証端末140を使用
する際、その認証端末140に個人情報蓄積媒体30を
装填する。そして、ユーザは、認証端末140自体を使
用する際に、または、認証端末140によって通信回線
9を介したサービスを享受する際に要求されるユーザ認
証に対して、登録端末120を用いたバイオメトリクス
情報の入力手順と同様に、認証端末140の個人認証情
報入力部142を介して、自己のバイオメトリクス情報
を入力する(ステップS311)。
【0073】認証端末140は、ユーザによって入力さ
れたバイオメトリクス情報を一端保持し、個人情報蓄積
媒体30に記録されたサーバ情報により決定される第1
の認証情報蓄積サーバ100(1)〜第nの認証情報蓄
積サーバ100(n)に向けて、登録済みの個人認証情
報、すなわち暗号化済みのバイオメトリクス情報の要求
を、個人情報蓄積媒体30に記録されたユーザID情報
や登録端末120の機種情報等とともに発信する(ステ
ップS312)。
【0074】第1の認証情報蓄積サーバ100(1)〜
第nの認証情報蓄積サーバ100(n)の各サーバは、
認証端末140から上記個人認証情報要求を受け取る
と、その個人認証情報要求に含まれるユーザID情報や
登録端末120の機種情報等に応じた暗号済みのバイオ
メトリクス情報を、個人認証情報データベース12から
取り出し、認証端末140に返信する(ステップS21
2)。
【0075】認証端末140は、第1の認証情報蓄積サ
ーバ100(1)〜第nの認証情報蓄積サーバ100
(n)の各サーバから暗号済みのバイオメトリクス情報
を受け取ると、各暗号済みのバイオメトリクス情報を、
それぞれ個人情報蓄積媒体30に記録された暗号化鍵e
1を用いて復号化する(ステップS313)。さらに、
認証端末140は、この復号化で得られた各バイオメト
リクス情報を、認証情報併合部144によって、元の一
つのバイオメトリクス情報に併合して復元する(ステッ
プS314)。
【0076】そして、認証端末140は、この併合によ
って得られたバイオメトリクス情報と、上記ステップS
311において入力されたバイオメトリクス情報とを照
合し、両者が一致しているかを判断する(ステップS3
15)。
【0077】認証端末140は、両者が一致していると
判断すると、認証端末140自体の使用や通信回線9を
介したサービスの享受が可能な状態に移行し、その旨の
メッセージ等を表示する。逆に、両者が一致していない
場合には、バイオメトリクス情報の再入力を促すメッセ
ージや警告等を表示する。
【0078】以上に説明したとおり、実施の形態4にか
かる認証システムによれば、実施の形態1による効果を
享受できるとともに、登録情報を複数の認証情報蓄積サ
ーバに分散して登録しておき、認証時にはそれらのサー
バからの情報を併合するので、一つのバイオメトリクス
情報が一つのサーバで集中して管理されることがなくな
る。また、各認証情報蓄積サーバは分割されたバイオメ
トリクス情報を保持しているので、一つの認証情報蓄積
サーバに蓄積されたバイオメトリクス情報のみではユー
ザ認証を受けることができず、高い安全性が確保され
る。
【0079】また、端末間で移動する個人情報蓄積媒体
30には少なくとも分散先となる認証情報蓄積サーバと
分割されたバイオメトリクス情報の種別とを含めたサー
バ情報を保持すればよいので、バイオメトリクス情報の
サイズが大きい場合でも、個人情報蓄積媒体30の記憶
量を圧迫することない。
【0080】実施の形態5.つぎに、実施の形態5にか
かる認証システムについて説明する。実施の形態5にか
かる認証システムは、実施の形態2において示した認証
情報蓄積サーバを、実施の形態3に示したように複数設
置し、なおかつ各認証情報蓄積サーバは同内容の個人認
証情報データベースを備えていることを特徴としてい
る。
【0081】図8は、実施の形態5にかかる認証システ
ムの概略構成を示すブロック図である。なお、図8にお
いて、図3と共通する部分には同一の符号を付してその
説明を省略する。図8に示す認証システムでは、図5に
示したように、複数の認証情報蓄積サーバ10−1〜1
0−nを備えている点が、図3と異なる。
【0082】以上に説明したとおり、実施の形態5にか
かる認証システムによれば、実施の形態2による効果を
享受することができるとともに、複数の認証情報蓄積サ
ーバ10−1〜10−nにバイオメトリクス情報を多重
化して保持するので、一部のサーバがダウンしていて
も、他のサーバから情報を復号化することができ、確実
な認証が可能となる。また、特に、応答速度の速い認証
情報蓄積サーバを通常利用時のサーバに設定しておくこ
とで、ネットワークトラフィックの状況によらず、迅速
な認証が可能となり、認証要求を出した端末と登録端末
が地理的に異なる地点であっても、その影響を受けない
認証が可能である。
【0083】実施の形態6.つぎに、実施の形態6にか
かる認証システムについて説明する。実施の形態6にか
かる認証システムは、実施の形態4において示した第1
の認証情報蓄積サーバ〜第nの認証情報蓄積サーバの各
サーバを、さらに実施の形態3に示したように複数設置
することを特徴としている。
【0084】図9は、実施の形態6にかかる認証システ
ムの概略構成を示すブロック図である。なお、図9にお
いて、図5および図6と共通する部分には同一の符号を
付してその説明を省略する。図9に示す認証システムで
は、第1の認証情報蓄積サーバ10−1(1)〜第mの
認証情報蓄積サーバ10−1(m)の各サーバに対し
て、複数のミラーサーバを設置している点が、図6と異
なる。例えば、第1の認証情報蓄積サーバ10−1
(1)に対しては、同一のバイオメトリクス情報を蓄積
した複数の第1の認証情報蓄積サーバ10−2(1)〜
10−n(1)が設置される。
【0085】以上に説明したとおり、実施の形態6にか
かる認証システムによれば、実施の形態4にかかる認証
システムにおいて、分割されたバイオメトリクス情報を
分散して蓄積する第1の認証情報蓄積サーバ10−1
(1)〜第mの認証情報蓄積サーバ10−1(m)の各
サーバについて、実施の形態3において示したように複
数のミラーサーバを設けるので、実施の形態4による効
果に加え、実施の形態3による効果を享受することがで
きる。
【0086】なお、実施の形態6に示したように、分割
されたバイオメトリクス情報を複数の認証情報蓄積サー
バに分散させるとともに、各認証情報蓄積サーバに複数
のミラーサーバを設置する構成は、実施の形態2にかか
る認証システムに適用させることも可能であることは言
うまでもない。
【0087】
【発明の効果】以上、説明したとおり、この発明によれ
ば、あらかじめ登録したバイオメトリクス情報を、外部
に位置する認証情報蓄積サーバが管理するので、認証端
末のように、ユーザが登録時に使用した登録端末とは異
なる端末を利用しようとする場合でも、個人情報蓄積媒
体を移すことのみで、暗号化をともなった個人認証を実
行することが可能となるとともに、個人情報蓄積媒体を
装填していない端末では、ユーザ認証が不可能となり、
高い安全性が確保されるという効果を奏する。
【0088】つぎの発明によれば、個人情報蓄積媒体に
暗号化鍵および秘密鍵の情報を記録し、アプリケーショ
ンサーバが発行するセッションキーと認証端末上でのバ
イオメトリクス情報の照合結果とを公開鍵暗号法によっ
てやり取りするので、アプリケーションサーバ側が要求
するユーザ認証を高い信頼度で可能にするという効果を
奏する。
【0089】つぎの発明によれば、登録情報を複数の認
証情報蓄積サーバに分散して登録しておき、認証時には
それらのサーバからの情報を併合するので、一つのバイ
オメトリクス情報が一つのサーバで集中して管理される
ことがなくなり、結果的に一つの認証情報蓄積サーバに
蓄積されたバイオメトリクス情報のみではユーザ認証を
受けることができず、高い安全性が確保されるという効
果を奏する。
【0090】つぎの発明によれば、登録情報を複数の認
証情報蓄積サーバに分散して登録しておき、認証時には
それらのサーバからの情報を併合するとともに、個人情
報蓄積媒体に暗号化鍵および秘密鍵の情報を記録し、ア
プリケーションサーバが発行するセッションキーと認証
端末上でのバイオメトリクス情報の照合結果とを公開鍵
暗号法によってやり取りするので、一つのバイオメトリ
クス情報が一つのサーバで集中して管理されることがな
くなり、高い安全性を確保することができるとともに、
アプリケーションサーバ側が要求するユーザ認証を高い
信頼度で可能にするという効果を奏する。
【0091】つぎの発明によれば、複数の認証情報蓄積
サーバにバイオメトリクス情報を多重化して保持するの
で、一部のサーバがダウンしていても、他のサーバから
情報を復号化することができ、確実な認証が可能となる
という効果を奏する。
【図面の簡単な説明】
【図1】 実施の形態1にかかる認証システムの概略構
成を示すブロック図である。
【図2】 実施の形態1にかかる認証システムの動作を
示すフローチャートである。
【図3】 実施の形態2にかかる認証システムの概略構
成を示すブロック図である。
【図4】 実施の形態2にかかる認証システムの動作を
示すフローチャートである。
【図5】 実施の形態3にかかる認証システムの概略構
成を示すブロック図である。
【図6】 実施の形態4にかかる認証システムの概略構
成を示すブロック図である。
【図7】 実施の形態4にかかる認証システムの動作を
示すフローチャートである。
【図8】 実施の形態5にかかる認証システムの概略構
成を示すブロック図である。
【図9】 実施の形態6にかかる認証システムの概略構
成を示すブロック図である。
【符号の説明】
9 通信回線、10,100 認証情報蓄積サーバ、1
2 個人認証情報データベース、20,120 登録端
末、22 個人認証情報入力部、22 個人認証情報入
力部、30 個人情報蓄積媒体、40,140 認証端
末、42,142 個人認証情報入力部、50 アプリ
ケーションサーバ、100 認証情報蓄積サーバ、12
2 個人認証情報入力部、124 認証情報分割部、1
44 認証情報併合部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 鹿井 正博 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 白附 晶英 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 岡 徹 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 田壷 宏和 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 蔦田 広幸 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B035 AA13 BB02 BB09 BC01 5B058 CA31 KA31 KA35 KA37 KA38 5B085 AA01 AE11 AE25 AE29 5J104 AA07 AA16 EA06 EA19 KA01 KA16 KA17 KA19 MA04 NA02 NA03 NA34 NA35 NA36 NA37 PA07 PA10

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも暗号化鍵を記録した個人情報
    蓄積媒体と、 ユーザのバイオメトリクス情報を入力し、入力したバイ
    オメトリクス情報を、前記個人情報蓄積媒体から読み込
    んだ暗号化鍵を用いて暗号化し、暗号化したバイオメト
    リクス情報を送信する登録端末と、 前記登録端末から送信された暗号化済みのバイオメトリ
    クス情報を受信し、受信した暗号化済みのバイオメトリ
    クス情報を蓄積し、蓄積したバイオメトリクス情報を要
    求に応じて送信する認証情報蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
    記認証情報蓄積サーバから前記暗号化済みのバイオメト
    リクス情報を受信し、受信した暗号化済みのバイオメト
    リクス情報を前記個人情報蓄積媒体から読み込んだ暗号
    化鍵を用いて復号化し、復号化したバイオメトリクス情
    報と入力したバイオメトリクス情報とを照合する認証端
    末と、 を備え、 前記登録端末、前記認証情報蓄積サーバおよび前記認証
    端末は通信回線を介して接続されたことを特徴とする認
    証システム。
  2. 【請求項2】 少なくとも暗号化鍵および秘密鍵を記録
    した個人情報蓄積媒体と、 ユーザのバイオメトリクス情報を入力し、入力したバイ
    オメトリクス情報を、前記個人情報蓄積媒体から読み込
    んだ暗号化鍵を用いて暗号化し、暗号化したバイオメト
    リクス情報を送信する登録端末と、 前記登録端末から送信された暗号化済みのバイオメトリ
    クス情報を受信し、受信した暗号化済みのバイオメトリ
    クス情報を蓄積し、蓄積したバイオメトリクス情報を要
    求に応じて送信する認証情報蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
    記認証情報蓄積サーバから前記暗号化済みのバイオメト
    リクス情報を受信し、受信した暗号化済みのバイオメト
    リクス情報を前記個人情報蓄積媒体から読み込んだ暗号
    化鍵を用いて復号化し、復号化したバイオメトリクス情
    報と入力したバイオメトリクス情報とを照合して照合結
    果を出力し、前記秘密鍵と対になる公開鍵で暗号化され
    たセッションキーを受信し、受信した暗号化済みのセッ
    ションキーを前記個人情報蓄積媒体から読み込んだ秘密
    鍵を用いて復号化し、復号化したセッションキーと前記
    照合結果とを前記秘密鍵で暗号化し、暗号化したセッシ
    ョンキーと照合結果を送信する認証端末と、 電子商取引等のサービスを提供するとともに、前記秘密
    鍵と対になる公開鍵を取得し、前記認証端末に対してユ
    ーザ認証を要求する際に、セッションキーを生成し、生
    成したセッションキーを前記公開鍵で暗号化し、暗号化
    したセッションキーを前記認証端末に送信し、前記暗号
    化したセッションキーと照合結果を前記認証端末から受
    信するアプリケーションサーバと、 を備え、 前記登録端末、前記認証情報蓄積サーバ、前記認証端末
    および前記アプリケーションサーバは通信回線を介して
    接続されたことを特徴とする認証システム。
  3. 【請求項3】 少なくとも暗号化鍵を記録した個人情報
    蓄積媒体と、 ユーザの第1のバイオメトリクス情報を入力し、入力し
    た第1のバイオメトリクス情報を複数の第2のバイオメ
    トリクス情報に分割し、各第2のバイオメトリクス情報
    を前記個人情報蓄積媒体から読み込んだ暗号化鍵を用い
    て暗号化し、暗号化した各第2のバイオメトリクス情報
    を送信する登録端末と、 前記登録端末から送信された暗号化済みの第2のバイオ
    メトリクス情報を受信し、受信した暗号化済みの第2の
    バイオメトリクス情報を蓄積し、蓄積した第2のバイオ
    メトリクス情報を要求に応じて送信する複数の認証情報
    蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
    記複数の認証情報蓄積サーバから前記暗号化済みの第2
    のバイオメトリクス情報を受信し、受信した暗号化済み
    の各第2のバイオメトリクス情報を前記個人情報蓄積媒
    体から読み込んだ暗号化鍵を用いて復号化し、復号化し
    た各第2のバイオメトリクス情報を併合して前記第1の
    バイオメトリクス情報を復元し、復元した第1のバイオ
    メトリクス情報と入力したバイオメトリクス情報とを照
    合する認証端末と、 を備え、 前記登録端末、前記認証情報蓄積サーバおよび前記認証
    端末は通信回線を介して接続されたことを特徴とする認
    証システム。
  4. 【請求項4】 少なくとも暗号化鍵および秘密鍵を記録
    した個人情報蓄積媒体と、 ユーザの第1のバイオメトリクス情報を入力し、入力し
    た第1のバイオメトリクス情報を複数の第2のバイオメ
    トリクス情報に分割し、各第2のバイオメトリクス情報
    を前記個人情報蓄積媒体から読み込んだ暗号化鍵を用い
    て暗号化し、暗号化した各第2のバイオメトリクス情報
    を送信する登録端末と、 前記登録端末から送信された暗号化済みの第2のバイオ
    メトリクス情報を受信し、受信した暗号化済みの第2の
    バイオメトリクス情報を蓄積し、蓄積した第2のバイオ
    メトリクス情報を要求に応じて送信する複数の認証情報
    蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
    記複数の認証情報蓄積サーバから前記暗号化済みの第2
    のバイオメトリクス情報を受信し、受信した暗号化済み
    の各第2のバイオメトリクス情報を前記個人情報蓄積媒
    体から読み込んだ暗号化鍵を用いて復号化し、復号化し
    た各第2のバイオメトリクス情報を併合して前記第1の
    バイオメトリクス情報を復元し、復元した第1のバイオ
    メトリクス情報と入力したバイオメトリクス情報とを照
    合して照合結果を出力し、前記秘密鍵と対になる公開鍵
    で暗号化されたセッションキーを受信し、受信した暗号
    化済みのセッションキーを前記個人情報蓄積媒体から読
    み込んだ秘密鍵を用いて復号化し、復号化したセッショ
    ンキーと前記照合結果とを前記秘密鍵で暗号化し、暗号
    化したセッションキーと照合結果を送信する認証端末
    と、 電子商取引等のサービスを提供するとともに、前記秘密
    鍵と対になる公開鍵を取得し、前記認証端末に対してユ
    ーザ認証を要求する際に、セッションキーを生成し、生
    成したセッションキーを前記公開鍵で暗号化し、暗号化
    したセッションキーを前記認証端末に送信し、前記暗号
    化したセッションキーと照合結果を前記認証端末から受
    信するアプリケーションサーバと、 を備え、 前記登録端末、前記認証情報蓄積サーバ、前記認証端末
    および前記アプリケーションサーバは通信回線を介して
    接続されたことを特徴とする認証システム。
  5. 【請求項5】 前記認証情報蓄積サーバが蓄積したバイ
    オメトリクス情報と同内容のバイオメトリクス情報を蓄
    積した複数のミラーサーバを備え、 前記登録端末は、前記認証情報蓄積サーバまたは前記複
    数のミラーサーバのいずれか一つに対して、前記暗号化
    したバイオメトリクス情報を送信し、 前記認証端末は、前記認証情報蓄積サーバまたは前記複
    数のミラーサーバのいずれか一つから、前記暗号化した
    バイオメトリクス情報を受信することを特徴とする請求
    項1〜4のいずれか一つに記載の認証システム。
JP2001101906A 2001-03-30 2001-03-30 認証システム Pending JP2002297551A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001101906A JP2002297551A (ja) 2001-03-30 2001-03-30 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001101906A JP2002297551A (ja) 2001-03-30 2001-03-30 認証システム

Publications (1)

Publication Number Publication Date
JP2002297551A true JP2002297551A (ja) 2002-10-11

Family

ID=18955164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001101906A Pending JP2002297551A (ja) 2001-03-30 2001-03-30 認証システム

Country Status (1)

Country Link
JP (1) JP2002297551A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006231A1 (ja) * 2003-07-11 2005-01-20 Matsushita Electric Industrial Co., Ltd. 認証システム
WO2005048015A2 (en) * 2003-06-19 2005-05-26 Schneider Automation Inc. Biometrics plc access control system and method
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム
JP2006033198A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
JP2006331442A (ja) * 2006-07-19 2006-12-07 Hitachi Omron Terminal Solutions Corp 生体認証装置、端末装置及び自動取引装置
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
US7444159B2 (en) 2003-06-20 2008-10-28 Trek 2000 International Ltd. Data input device, systems using the device, and methods for operating such systems
JP2009003805A (ja) * 2007-06-22 2009-01-08 Glory Ltd 正当性認証システム及び正当性認証方法
WO2012042775A1 (ja) * 2010-09-30 2012-04-05 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
WO2017042961A1 (ja) * 2015-09-11 2017-03-16 三菱電機株式会社 情報処理システム及び情報処理方法及び情報処理プログラム
JP2019168956A (ja) * 2018-03-23 2019-10-03 日本電気株式会社 ログイン代行システムおよびログイン代行方法
JP2020508603A (ja) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ 高信頼性鍵サーバ
KR20210064675A (ko) * 2019-11-26 2021-06-03 주식회사 더블체인 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
JP2021129147A (ja) * 2020-02-10 2021-09-02 富士通クライアントコンピューティング株式会社 サーバ、生体認証システム、およびプログラム
CN113872983A (zh) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 一种区块链芯片身份认证***及其认证方法
CN116405211A (zh) * 2023-06-07 2023-07-07 深圳市乐凡信息科技有限公司 基于生物特征的多重加密方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (ja) * 1985-12-09 1987-06-17 松下電器産業株式会社 暗号文書作成読出装置
JPH06187510A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
JPH10240691A (ja) * 1997-02-26 1998-09-11 Oki Electric Ind Co Ltd ネットワークセキュリティシステム
JPH11175478A (ja) * 1997-12-10 1999-07-02 Nec Corp 本人認証システム
JPH11265350A (ja) * 1998-01-16 1999-09-28 Internatl Business Mach Corp <Ibm> 最初の登録に基づいて複数の生体認識システムに繰り返し登録させる方法および装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134679A (ja) * 1985-12-09 1987-06-17 松下電器産業株式会社 暗号文書作成読出装置
JPH06187510A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
JPH10240691A (ja) * 1997-02-26 1998-09-11 Oki Electric Ind Co Ltd ネットワークセキュリティシステム
JPH11175478A (ja) * 1997-12-10 1999-07-02 Nec Corp 本人認証システム
JPH11265350A (ja) * 1998-01-16 1999-09-28 Internatl Business Mach Corp <Ibm> 最初の登録に基づいて複数の生体認識システムに繰り返し登録させる方法および装置

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048015A2 (en) * 2003-06-19 2005-05-26 Schneider Automation Inc. Biometrics plc access control system and method
WO2005048015A3 (en) * 2003-06-19 2005-07-28 Schneider Automation Biometrics plc access control system and method
US7444159B2 (en) 2003-06-20 2008-10-28 Trek 2000 International Ltd. Data input device, systems using the device, and methods for operating such systems
WO2005006231A1 (ja) * 2003-07-11 2005-01-20 Matsushita Electric Industrial Co., Ltd. 認証システム
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム
JP2006033198A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
JP4645084B2 (ja) * 2004-07-13 2011-03-09 富士ゼロックス株式会社 データ管理システム、データ管理方法及びそのためのプログラム
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2006331442A (ja) * 2006-07-19 2006-12-07 Hitachi Omron Terminal Solutions Corp 生体認証装置、端末装置及び自動取引装置
JP4564943B2 (ja) * 2006-07-19 2010-10-20 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
JP2009003805A (ja) * 2007-06-22 2009-01-08 Glory Ltd 正当性認証システム及び正当性認証方法
JPWO2012042775A1 (ja) * 2010-09-30 2014-02-03 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
WO2012042775A1 (ja) * 2010-09-30 2012-04-05 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US9049191B2 (en) 2010-09-30 2015-06-02 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
JP5859953B2 (ja) * 2010-09-30 2016-02-16 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
WO2017042961A1 (ja) * 2015-09-11 2017-03-16 三菱電機株式会社 情報処理システム及び情報処理方法及び情報処理プログラム
JPWO2017042961A1 (ja) * 2015-09-11 2017-09-07 三菱電機株式会社 情報処理システム及び情報処理方法及び情報処理プログラム
JP2020508603A (ja) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ 高信頼性鍵サーバ
JP7064093B2 (ja) 2017-02-21 2022-05-10 フィンガープリント カーズ アナカタム アイピー アクティエボラーグ 高信頼性鍵サーバ
JP2019168956A (ja) * 2018-03-23 2019-10-03 日本電気株式会社 ログイン代行システムおよびログイン代行方法
JP7031415B2 (ja) 2018-03-23 2022-03-08 日本電気株式会社 ログイン代行システムおよびログイン代行方法
KR20210064675A (ko) * 2019-11-26 2021-06-03 주식회사 더블체인 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
KR102399667B1 (ko) * 2019-11-26 2022-05-19 송금진 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
JP2021129147A (ja) * 2020-02-10 2021-09-02 富士通クライアントコンピューティング株式会社 サーバ、生体認証システム、およびプログラム
CN113872983A (zh) * 2021-10-13 2021-12-31 苏州兆晶智能科技有限公司 一种区块链芯片身份认证***及其认证方法
CN116405211A (zh) * 2023-06-07 2023-07-07 深圳市乐凡信息科技有限公司 基于生物特征的多重加密方法、装置、设备及存储介质
CN116405211B (zh) * 2023-06-07 2023-09-01 深圳市乐凡信息科技有限公司 基于生物特征的多重加密方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
TWI578749B (zh) 用於遷移金鑰之方法及設備
TWI274500B (en) User authentication system
JP2021536698A (ja) 利用者識別認証データを管理する方法および装置
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TW200402224A (en) Biometric private key infrastructure
JP2003521154A (ja) 電子識別情報を発行する方法
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
IL137099A (en) Method and system for performing a secure digital signature
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
KR100315387B1 (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2002297551A (ja) 認証システム
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
CN111541708B (zh) 一种基于电力配电的身份认证方法
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817